您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
汽车黑客大曝光
字数: 381千字
装帧: 平装
出版社: 清华大学出版社
作者: (美)克雷格·史密斯(Craig Smith) 著;杜静,李博,敖富江 译
出版日期: 2017-01-01
商品条码: 9787302457039
版次: 1
开本: 16开
页数: 246
出版年份: 2017
定价:
¥59.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
现代的汽车比以往任何时候都更加计算机化。信息娱乐和导航系统、Wi-Fi、软件自动更新,以及其他一些创新都以使驾驶更加便利为目标。然而,汽车技术尚未适应当今更加充满敌意的安全环境,令数以百万计的人受到攻击威胁。
《汽车黑客大曝光》能够深化你对现代汽车中计算机系统和嵌入式软件的理解,以脆弱性检测以及对 CAN总线上和设备/系统间通信的详解开始。理解了汽车的通信网络之后,本书接着介绍如何拦截数据并执行特定的黑客手段,以跟踪车辆、解锁车门、进行发动机时钟脉冲干扰攻击及泛洪通信攻击等。本书专注于低成本的开源黑客工具,如Metasploit、Wireshark、Kayak、can-utils和ChipWhisperer。
作者简介
Craig Smith经营着Theia Labs,这是一家致力于安全审计和软硬件原型构建的安全研究公司。他曾就职于多家汽车厂商,为它们提供公开研究,他也是Hive13创客空间和OpenGarages.org的创始人之一。Craig是汽车黑客技术领域的活跃演讲家,曾在RSA、DEFCON以及其他一些主要的安全大会上主持研讨会。
目录
第1章理解威胁模型1
1.1寻找攻击面2
1.2威胁建模2
1.2.1Level0级:鸟瞰视图3
1.2.2Level1级:接收端3
1.2.3Level2级:接收端分解4
1.3威胁识别6
1.3.1Level0级:鸟瞰视图6
1.3.2Level1:接收端7
1.3.3Level2级:接收端分解9
1.4威胁分级体系10
1.4.1DREAD分级体系10
1.4.2CVSS:DREAD之外的
另一选择12
1.5应用威胁建模结果12
1.6本章小结13
第2章总线协议15
2.1CAN总线16
2.1.1OBD-II连接器17
2.1.2找到CAN连接器18
2.1.3CAN总线的数据包格式18
2.1.4ISO-TP协议20
2.1.5CANopen协议20
2.1.6GMLAN总线20
2.2SAEJ1850协议20
2.2.1PWM协议21
2.2.2VPW协议21
2.3关键字协议和ISO9141-222
2.4局域互联网协议23
2.5MOST协议24
2.5.1MOST网络层25
2.5.2MOST控制块25
2.5.3破解MOST26
2.6FlexRay总线26
2.6.1硬件26
2.6.2网络拓扑26
2.6.3实现方法27
2.6.4FlexRay循环27
2.6.5数据包结构28
2.6.6嗅探FlexRay网络29
2.7汽车以太网29
2.8OBD-II连接器引脚图30
2.9OBD-III标准32
2.10本章小结33
第3章使用SocketCAN与
车辆通信35
3.1设置can-utils以连接CAN设备37
3.1.1安装can-utils37
3.1.2配置内置芯片组37
3.1.3配置串行CAN设备39
3.3.4设置虚拟CAN网络40
3.2CAN实用工具套件41
3.2.1安装附加的内核模块42
3.2.2can-isotp.ko模块43
3.3SocketCAN应用程序编程43
3.3.1连接到CAN套接字44
3.3.2设置CAN数据帧44
3.3.3procfs接口45
3.4socketcand守护进程45
3.5Kayak46
3.6本章小结48
第4章诊断和日志49
4.1故障诊断代码50
4.1.1DTC格式51
4.1.2用扫描工具读取DTC52
4.1.3清除DTC52
4.2统一诊断服务52
4.2.1利用ISO-TP和CAN发送数据53
4.2.2深入理解模式和PID55
4.2.3暴力破解诊断模式56
4.2.4保持车辆处于诊断状态58
4.3事件数据记录器日志59
4.3.1读取EDR中的数据60
4.3.2SAEJ1698标准60
4.3.3其他数据获取方法60
4.4自动事告呼救系统61
4.5恶意意图61
4.6本章小结62
第5章CAN总线逆向工程63
5.1定位CAN总线64
5.2使用can-utils和Wireshark逆向CAN总线通信64
5.2.1使用Wireshark65
5.2.2使用candump66
5.2.3分组can总线数据流66
5.2.4使用录制/回放69
5.2.5创造性数据包分析72
5.2.6获得转速表读数74
5.3使用仪器总成仿真器创建背景噪声76
5.3.1设置ICSim76
5.3.2读取ICSim上的CAN流量78
5.3.3更改ICSim的难度78
5.4使用OpenXC进行CAN总线逆向79
5.4.1翻译CAN总线消息79
5.4.2写入CAN总线81
5.4.3改造OpenXC81
5.5CAN总线模糊测试83
5.6排除问题83
5.7本章小结84
第6章ECU黑客85
6.1前门攻击86
6.1.1J2534:标准化车辆通信API86
6.1.2使用J2534工具87
6.1.3KWP2000及其他早期协议87
6.1.4应用前门攻击:种子-密钥算法88
6.2后门攻击88
6.3漏洞利用89
6.4逆向汽车固件89
6.4.1自诊断系统90
6.4.2库函数90
6.4.3通过字节比较进行参数识别94
6.4.4使用WinOLS识别ROM数据95
6.5代码分析96
6.5.1基础反汇编工具实战98
6.5.2交互式反汇编器100
6.6本章小结102
第7章ECU测试平台的构建与使用103
7.1基本ECU测试平台104
7.1.1获得ECU104
7.1.2分解ECU线路105
7.1.3进行连线107
7.2搭建高级的ECU测试平台107
7.2.1仿真传感器信号108
7.2.2霍尔效应传感器108
7.3仿真车速110
7.4本章小结114
第8章攻击ECU与其他嵌入式系统115
8.1分析电路板116
8.1.1识别型号编码116
8.2.2解剖并识别芯片116
8.2使用JTAG和串行线缆调试功能调试硬件118
8.2.1串行线调试119
8.2.2高级用户调试器120
8.2.3Nexus121
8.3利用ChipWhisperer进行旁路分析121
8.3.1安装软件122
8.3.2设置VictimBoard124
8.4使用功率分析攻击方法暴力破解安全引导程序125
8.4.1使用AVRDUDESS
进行测试准备126
8.4.2设置ChipWhisperer以进行串行通信126
8.4.3设置自定义密码128
8.4.4复位AVR130
8.4.5设置ChipWhispererADC130
8.4.6监视密码输入时的功耗130
8.4.7ChipWhispererPython脚本编程133
8.5故障注入134
8.5.1时钟干扰134
8.5.2设置触发线路139
8.5.3电源干扰141
8.5.4有损故障注入141
8.6本章小结142
第9章车载信息娱乐系统143
9.1攻击面144
9.2利用系统更新进行攻击145
9.2.1识别系统145
9.2.2确定更新文件类型146
9.2.3改造系统147
9.2.4App和插件149
9.2.5识别脆弱性149
9.3攻击IVI硬件151
9.3.1分解IVI单元的连接151
9.3.2拆解IVI单元153
9.4信息娱乐系统测试平台154
9.4.1GENIVIMeta-IVI154
9.4.2AutomotiveGradeLinux157
9.5获取实验用OEMIVI158
9.6本章小结159
第10章车间通信161
10.1V2V通信方法162
10.2DSRC协议163
10.2.1特征及用途164
10.2.2路旁DSRC系统165
10.2.3WAVE标准167
10.2.4使用DSRC进行车辆跟踪169
10.3安全问题170
10.4基于PKI的安全措施171
10.4.1车辆证书171
10.4.2匿名证书172
10.4.3证书供应172
10.4.4更新证书吊销列表173
10.4.5不端行为报告174
10.5本章小结175
第11章武器化CAN研究成果177
11.1用C语言编写漏洞利用程序178
11.1.1改写为汇编代码180
11.1.2将汇编代码转换为shellcode183
11.1.3删除NULL184
11.1.4创建Metasploit载荷184
11.2确定目标种类187
11.2.1交互式探测187
11.2.2被动式CAN总线指纹识别189
11.3负责任的漏洞利用192
11.4本章小结192
第12章使用软件无线电攻击无线系统193
12.1无线系统和软件无线电194
12.2TPMS黑客技术195
12.2.1使用射频接收器监听196
12.2.2TPMS数据包197
12.2.3激活信号197
12.2.4跟踪车辆198
12.2.5触发事件198
12.2.6发送构造的数据包198
12.3攻击遥控钥匙和防盗系统198
12.3.1遥控钥匙黑客技术199
12.3.2攻击PKES系统201
12.3.3防盗器密码学202
12.3.4对防盗器系统的物理攻击208
12.3.5闪回:搭线攻击211
12.4本章小结211
第13章性能调校213
13.1性能调校的取舍215
13.2ECU调校215
13.2.1芯片调校216
13.2.2闪存调校218
13.2.3独立发动机管理工具219
13.3本章小结219
附录A专业工具221
附录B诊断代码的模式和PID233
附录C创建自己的OpenGarages237
术语表243
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网